El exploit de prueba de concepto se llama KRACK (Key Reinstallation AtaCK), abreviatura de Ataques de re-instalación de claves. La investigación ha sido un secreto muy vigilado durante semanas antes de una divulgación coordinada programada para hoy Lunes 16-08-2017.
Una advertencia que el US-CERT distribuyó recientemente, describió la investigación de esta manera (traducción al español) :
" US-CERT se ha dado cuenta de varias vulnerabilidades de administración clave en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Tenga en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador informante KU Leuven publicarán públicamente estas vulnerabilidades el 16 de octubre de 2017. "
En una pagina Github perteneciente a uno de los investigadores, se utilizaron las siguientes etiquetas:
- WPA2
- KRACK
- key reinstallation
- security protocols
- network security, attacks
- nonce reuse
- handshake
- packet number
- initialization vector
Es probable que la gran mayoría de los puntos de acceso existentes no se parcheen rápidamente, y algunos no se paren en absoluto. Si los informes iniciales son precisos de que los ataques de derivación de cifrado son fáciles y confiables en el protocolo WPA2, es probable que los atacantes puedan espiar el tráfico de Wi-Fi cercano a medida que pasa entre las computadoras y los puntos de acceso.
Hasta el momento no hay información de la gravedad que ocasionaría. Recordar que el Wi-Fi ofrece una cantidad limitada de seguridad física: un ataque debe estar cerca. Entonces, de repente no eres vulnerable a todos en Internet. Es una protección muy débil, pero esto es importante cuando se revisa su nivel de amenaza.
Además, es probable que no tenga demasiados protocolos que confíen en la seguridad de WPA2. Cada vez que accede a un sitio https, como este, el navegador está negociando una capa separada de cifrado.
:'v
ResponderBorrarno me hackee joven :'v
ResponderBorrar